反跟踪

作品数:124被引量:51H指数:4
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:何斌解祎美吉胜军胡海滨范元书更多>>
相关机构:北京大学惠州华阳通用电子有限公司四川钟顺太阳能开发有限公司辽宁师范大学更多>>
相关期刊:更多>>
相关基金:国家重点基础研究发展计划国家自然科学基金天津市自然科学基金江西省研究生创新基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
知名杀毒软件惊爆安全漏洞
《电脑爱好者》2020年第9期58-58,共1页
漏洞名称:安全证书验证漏洞漏洞危害:Avast是一款知名的杀毒软件,在国内也拥有不少的用户。该软件的AntiTrack功能模块本来是用于反跟踪,可以让用户在网络中进行隐身,从而避开烦人的广告和推送信息。
关键词:杀毒软件 安全证书 安全漏洞 反跟踪 TRACK 功能模块 验证漏洞 推送信息 
论跟踪战术被引量:1
《江苏警官学院学报》2020年第2期63-72,共10页倪强 
跟踪几乎是所有外线侦查的行动基础,如何结合新兴的信息化侦查技术发挥其应有的侦查效能,似有必要从“行动战术”的视角重新演绎。跟踪相较于监控而言,属于动态性尾随观察活动,其基本要求是“不露梢、不脱梢”。因此,应明确其实战类型...
关键词:跟踪 跟踪原则 反跟踪 
软件加密小技巧
《数码设计》2020年第8期154-155,共2页张少雄 
本文针对加密软件易于破解的问题,对普通加密软件的加密方式和常用技术进行分析研究,找出了普通加密软件加密方式的弊端,提出能加大破解难度的几种小技巧。灵和使用这些技巧,能极大地提高加密软件的破解难度,适用于大多数加密方式的改...
关键词:加密 解密 反跟踪 伪随机 
支持对网络跟踪的灵活控制
《电子制作》2019年第8期43-45,共3页赵任一阳 
网络跟踪技术的最新进展引起了许多令人关注的问题。为了解决用户对隐私侵犯的恐惧问题,在线供应商采取了更加透明的措施。在线供应商为用户提供选项以便他们进行在线活动。这些努力获得了用户对在线活动的信任。也提高了用户分享数字...
关键词:用户跟踪技术 隐私侵犯 反跟踪机制 
安全技术在计算机软件开发中的应用被引量:1
《电子技术与软件工程》2019年第6期46-46,共1页高鹏 
本文对计算机软件开发中容易忽略掉一些问题进行了论述,研究了如何把安全技术应用在计算机软件开发中,并能够有效的避免这些问题。
关键词:计算机软件开发 安全技术 反跟踪 漏洞 
如何利用溢出中断保护磁盘文件
《辽宁师专学报(自然科学版)》2018年第2期21-22,82,共3页李娜 
为了实现磁盘加密,研究在磁盘被跟踪情况下,利用特殊中断中的溢出中断达到磁盘反跟踪目的,进而保护磁盘文件,实现磁盘加密.用汇编语言给出了具体的程序实现过程.通过在机器上运行,验证了程序实现的正确性和可行性.
关键词:溢出 中断 反跟踪 
磁盘加密文件的零类中断反跟踪探究
《辽宁师专学报(自然科学版)》2017年第4期24-26,共3页李娜 
程序反跟踪技术是磁盘加密的一个重要手段,探究利用零类中断实现对磁盘加密文件的反跟踪.通过具体的原理和方法研究,给出零类中断具体的程序实现过程.通过运行,验证该程序正确、可行.
关键词:计算机 程序 实现 
基于Delphi开发的应用系统数据通用迁移被引量:1
《电脑与电信》2016年第8期61-63,共3页黄新 李瑞 梁川 李晓冬 鲜文娟 
数据集中管理和跨应用流动的发展需求使得异构数据库的数据迁移技术越发重要。本文提出一种通用的数据迁移新方法,可以直接远程提取Delphi语言编写的应用系统数据,能够有效保障数据迁移过程中的正确性和兼容性,为数据共享和复用提供有...
关键词:DELPHI 异构数据 远程注入 反跟踪 
妻遭跟踪 夫反跟踪撞停嫌疑车
《启迪与智慧(上)》2016年第1期82-83,共2页佚名 
2015年10月底,家住北京星河湾的木先生得知,他的妻子连续几天被人跟踪。10月30日,木先生使用反跟踪将对方撞停,并将跟踪者交给警方。
关键词:随笔 杂文 杂谈 阅读知识 
计算机软件安全中的反跟踪技术探讨
《网络安全技术与应用》2015年第11期65-65,66,共2页陈会平 
0引言 在计算机应用系统中,人们几乎对所有信息的处理都是通过运用不同的计算机软件来实现的,即计算机软件能够直接控制计算机应用系统中的数据,因此,对于计算机应用系统中数据的安全的保护,保护计算机软件的安全运行是一个重要方面。...
关键词:计算机软件 计算机应用系统 软件安全 系统硬件平台 加密系统 反汇编 栈指针 单步执行 信息网络安全 修改功能 
检索报告 对象比较 聚类工具 使用帮助 返回顶部